Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4341Q6736 | Informática, Banco de Dados, Técnico de Laboratório, Prefeitura de Congonhas MG, CONSULPLANCom SQL, assinale a sintaxe utilizada para selecionar a coluna chamada Nome de uma tabela chamada Alunos: ✂️ a) EXTRACT Nome FROM Alunos ✂️ b) SELECT Alunos.Nome ✂️ c) SELECT Nome FROM Alunos ✂️ d) FIND Nome FROM Alunos ✂️ e) EXTRACT Alunos FROM Nome Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4342Q2018 | Informática, Policial Penal Agente Penitenciário, DEPEN, FUNRIOAo criar contas de email para conexão numa ferramenta de correio eletrônico (como Microsoft Outlook Express ou Mozilla Thunderbird), deve-se escolher um protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa finalidade? ✂️ a) FTP ✂️ b) POP ✂️ c) IP ✂️ d) SMTP ✂️ e) UDP Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4343Q628 | Informática, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Acerca do ambiente Windows, de editores e sistema operacional, julgue os próximos itens.No Microsoft Excel, o caractere que se utiliza para iniciar fórmulas de cálculo é o sinal de igual (=), sem o qual o sistema interpreta os dados como sendo números simples ou dados alfanuméricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4344Q856064 | Informática, Correio Eletrônico, Assistente Social, GUALIMP, 2020O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente. Qualquer pessoa que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a distância ou a localização. No envio de uma mensagem os itens disponíveis são: 1. Para - e-mail do destinatário se for vários os separa com underline (_). 2. CC - Adicionar um anexo a uma mensagem. 3. CCo - e-mail para onde será enviado uma cópia do documento. Os endereços nesse campo não aparecem no escopo de e-mail. Ele permanece oculto. 4. Assunto - Título da mensagem. Podemos afirmar que estão corretas: ✂️ a) 1, 2 e 4 apenas. ✂️ b) 2 e 4 apenas. ✂️ c) 1 e 3 apenas. ✂️ d) 3 e 4 apenas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4345Q643844 | Informática, Protocolo, Tecnólogo, IFRN, FUNCERNAnalise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA. I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão. II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir. III. As redes 802.11 utilizam o CSMA/CA. IV. O CSMA/CA não pode ser usado em redes cabeadas. Estão corretas as afirmativas ✂️ a) III e IV. ✂️ b) I e IV. ✂️ c) I e II. ✂️ d) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4346Q634125 | Informática, Modelagem de dados, Analista de Sistemas, EBC, CESPE CEBRASPEA respeito dos modelos conceitual e lógico, normalmente considerados no projeto de banco de dados, julgue os seguintes itens. A seguir, apresenta-se uma representação de forma textual no modelo conceitual. Aluno(matricula, nome, salário, cidade, CEP) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4347Q622906 | Informática, Linguagens, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEEm linguagens de programação, o dado denominado registro é definido como um(a) ✂️ a) estrutura de dados que armazena informação de -32768 a +32769. ✂️ b) estrutura formada por uma coleção de uma ou mais variáveis agrupadas sob um único nome. ✂️ c) estrutura de dados em que os dados que foram inseridos primeiramente na pilha serão os últimos a serem removidos. ✂️ d) conjunto não ordenado de campos. ✂️ e) conjunto de campos de mesmo tipo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4348Q560105 | Informática, Writer, Assistente em Administração, Universidade Federal de Viçosa MG, UFVSobre o uso de tabelas no editor de texto do BrOffice, é INCORRETO afirmar que: ✂️ a) formatações diferentes podem ser utilizadas em diferentes células de uma tabela. ✂️ b) os números em uma tabela podem ter formatações diversas, como a científica, a de fração e a de moeda. ✂️ c) os números de linhas e de colunas em uma tabela são definidos no momento em que ela é criada; depois disso, não podem mais ser alterados. ✂️ d) as opções de formatação de texto como “alinhar à esquerda”, “alinhar à direita”, “centralizar” e “justificar” podem também ser utilizadas em células de tabelas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4349Q559795 | Informática, Protocolos de Comunicação, Escriturário, Banco do Brasil, FCCO conceito de educação a distância envolve os seguintes elementos: I. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais. II. Comunicação interativa entre a instituição promotora do curso, o aluno e o tutor. III. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem. É correto o que consta em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4350Q555638 | Informática, Linux Unix, Técnico de Gestão, CBTU, CONSULPLANA instalação de aplicativos adicionais no Linux Debian é feita utilizando o comando: # apt-get install [opções]. Existe um arquivo de configuração que contém uma lista de repositórios de pacote de Debian que a APT usará. Assinale a alternativa que apresenta corretamente o endereço do arquivo que contém a lista de repositórios do Debian. ✂️ a) /etc/apt/sources.list ✂️ b) /bin/etc/apt/sources.list ✂️ c) /etc/usr/apt/sources.list ✂️ d) /usr/etc/apt/sources.lis Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4351Q247075 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a sistemas de chave pública, assinatura ecertificação digital, julgue os itens subsequentes.Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4352Q242682 | Informática, Memórias, Técnico Administrativo Informática, ANAC, CESPE CEBRASPETexto associado.Com relação aos componentes de um computador, julgue os itensseguintes.Uma memória virtual paginada melhora o tempo de acesso médio à memória principal por se tratar da alocação de uma parte da memória ROM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4353Q185625 | Informática, Internet, Agente de Correios Operador de Triagem e Transbordo, CORREIOS, CESPE CEBRASPE A transferência, para um computador local, de arquivos disponibilizados na Internet é possível com a utilização de protocolos. Assinale a opção que apresenta o nome de um dos protocolos comumente utilizados nessa transferência. ✂️ a) email ✂️ b) FTP ✂️ c) chat ✂️ d) Orkut ✂️ e) browser Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4354Q121500 | Informática , Tipos de dados, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABNo tocante aos tipos de dados das variáveis, aquele que NÃO é um tipo estruturado: ✂️ a) array. ✂️ b) string. ✂️ c) record (registro). ✂️ d) file (arquivo). ✂️ e) byte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4355Q120809 | Informática , Hardware, Analista de Tecnologia da Informação, UFAL, COPEVE UFALNos computadores atuais, a memória RAM e o processador ficam localizados ✂️ a) na placa mãe. ✂️ b) na placa controladora. ✂️ c) na placa de processamento. ✂️ d) na unidade lógica e aritmética. ✂️ e) no controlador de entrada e saída. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4356Q117098 | Informática , Acessibilidade e Inclusão, Analista de Sistemas, CVM, ESAFSegundo o Decreto n. 5.296, de 02 de dezembro de 2004, ✂️ a) Art. 55. Caberá aos órgãos e entidades da administração pública, ... , promover a capacitação de pro?ssionais em WEBSIGN. ✂️ b) Art. 47. ... será obrigatória a acessibilidade nos programas e sítios eletrônicos da administração pública na rede mundial de computadores (internet), para o uso das pessoas portadoras de de?ciência física, ... . ✂️ c) Art. 47. ... será obrigatória a acessibilidade nos portais e sítios eletrônicos da administração pública na rede mundial de computadores (internet), para o uso das pessoas portadoras de de?ciência visual, ... . ✂️ d) Art. 47. ... será obrigatória a usabilidade nos portais e sítios eletrônicos da administração pública na rede mundial de computadores (internet), para o uso das pessoas portadoras de de?ciência auditiva, ... . ✂️ e) Art. 55. Caberá aos órgãos e entidades da administração pública e privada, ... , promover a capacitação de pro?ssionais de organizações não-governamentais em LIBRAS Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4357Q117096 | Informática, Aplicação WEB, Analista de Sistemas, REFAP SA, CESGRANRIOCookies e reescrita de URL são duas técnicas utilizadas em aplicações WEB para: ✂️ a) gerenciamento de sessão. ✂️ b) comunicação assíncrona. ✂️ c) redução do tráfego de imagens. ✂️ d) garantia do não-repúdio de transações. ✂️ e) indexação de robôs de busca. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4358Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto ✂️ b) o valor do ativo – o impacto ao negócio – o somatório ✂️ c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório ✂️ d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto ✂️ e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4359Q50079 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPO grupo de trabalho para redes wireless 802.11 é responsável por diversos padrões, dentre eles o padrão 802.11n, que opera até __________ megabits, utilizando a faixa de frequência dos 2.4 GHz ou dos 5 GHz. - O valor que preenche a lacuna acima é: ✂️ a) 100 ✂️ b) 50 ✂️ c) 20 ✂️ d) 300 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4360Q45530 | Informática, Engenharia de Software, Analista de Sistemas, INB, CONSULPLANSão Características e/ou Fundamentos da Análise Essencial, EXCETO: ✂️ a) Requisitos de Sistemas. ✂️ b) Sistemas de Resposta Planejada. ✂️ c) Essência do Sistema. ✂️ d) Permitir uma leitura do geral para o detalhe ("top-down"). ✂️ e) Encarnação da Essência/Sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4341Q6736 | Informática, Banco de Dados, Técnico de Laboratório, Prefeitura de Congonhas MG, CONSULPLANCom SQL, assinale a sintaxe utilizada para selecionar a coluna chamada Nome de uma tabela chamada Alunos: ✂️ a) EXTRACT Nome FROM Alunos ✂️ b) SELECT Alunos.Nome ✂️ c) SELECT Nome FROM Alunos ✂️ d) FIND Nome FROM Alunos ✂️ e) EXTRACT Alunos FROM Nome Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4342Q2018 | Informática, Policial Penal Agente Penitenciário, DEPEN, FUNRIOAo criar contas de email para conexão numa ferramenta de correio eletrônico (como Microsoft Outlook Express ou Mozilla Thunderbird), deve-se escolher um protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa finalidade? ✂️ a) FTP ✂️ b) POP ✂️ c) IP ✂️ d) SMTP ✂️ e) UDP Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4343Q628 | Informática, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Acerca do ambiente Windows, de editores e sistema operacional, julgue os próximos itens.No Microsoft Excel, o caractere que se utiliza para iniciar fórmulas de cálculo é o sinal de igual (=), sem o qual o sistema interpreta os dados como sendo números simples ou dados alfanuméricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4344Q856064 | Informática, Correio Eletrônico, Assistente Social, GUALIMP, 2020O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente. Qualquer pessoa que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a distância ou a localização. No envio de uma mensagem os itens disponíveis são: 1. Para - e-mail do destinatário se for vários os separa com underline (_). 2. CC - Adicionar um anexo a uma mensagem. 3. CCo - e-mail para onde será enviado uma cópia do documento. Os endereços nesse campo não aparecem no escopo de e-mail. Ele permanece oculto. 4. Assunto - Título da mensagem. Podemos afirmar que estão corretas: ✂️ a) 1, 2 e 4 apenas. ✂️ b) 2 e 4 apenas. ✂️ c) 1 e 3 apenas. ✂️ d) 3 e 4 apenas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4345Q643844 | Informática, Protocolo, Tecnólogo, IFRN, FUNCERNAnalise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA. I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão. II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir. III. As redes 802.11 utilizam o CSMA/CA. IV. O CSMA/CA não pode ser usado em redes cabeadas. Estão corretas as afirmativas ✂️ a) III e IV. ✂️ b) I e IV. ✂️ c) I e II. ✂️ d) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4346Q634125 | Informática, Modelagem de dados, Analista de Sistemas, EBC, CESPE CEBRASPEA respeito dos modelos conceitual e lógico, normalmente considerados no projeto de banco de dados, julgue os seguintes itens. A seguir, apresenta-se uma representação de forma textual no modelo conceitual. Aluno(matricula, nome, salário, cidade, CEP) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4347Q622906 | Informática, Linguagens, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEEm linguagens de programação, o dado denominado registro é definido como um(a) ✂️ a) estrutura de dados que armazena informação de -32768 a +32769. ✂️ b) estrutura formada por uma coleção de uma ou mais variáveis agrupadas sob um único nome. ✂️ c) estrutura de dados em que os dados que foram inseridos primeiramente na pilha serão os últimos a serem removidos. ✂️ d) conjunto não ordenado de campos. ✂️ e) conjunto de campos de mesmo tipo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4348Q560105 | Informática, Writer, Assistente em Administração, Universidade Federal de Viçosa MG, UFVSobre o uso de tabelas no editor de texto do BrOffice, é INCORRETO afirmar que: ✂️ a) formatações diferentes podem ser utilizadas em diferentes células de uma tabela. ✂️ b) os números em uma tabela podem ter formatações diversas, como a científica, a de fração e a de moeda. ✂️ c) os números de linhas e de colunas em uma tabela são definidos no momento em que ela é criada; depois disso, não podem mais ser alterados. ✂️ d) as opções de formatação de texto como “alinhar à esquerda”, “alinhar à direita”, “centralizar” e “justificar” podem também ser utilizadas em células de tabelas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4349Q559795 | Informática, Protocolos de Comunicação, Escriturário, Banco do Brasil, FCCO conceito de educação a distância envolve os seguintes elementos: I. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais. II. Comunicação interativa entre a instituição promotora do curso, o aluno e o tutor. III. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem. É correto o que consta em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4350Q555638 | Informática, Linux Unix, Técnico de Gestão, CBTU, CONSULPLANA instalação de aplicativos adicionais no Linux Debian é feita utilizando o comando: # apt-get install [opções]. Existe um arquivo de configuração que contém uma lista de repositórios de pacote de Debian que a APT usará. Assinale a alternativa que apresenta corretamente o endereço do arquivo que contém a lista de repositórios do Debian. ✂️ a) /etc/apt/sources.list ✂️ b) /bin/etc/apt/sources.list ✂️ c) /etc/usr/apt/sources.list ✂️ d) /usr/etc/apt/sources.lis Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4351Q247075 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a sistemas de chave pública, assinatura ecertificação digital, julgue os itens subsequentes.Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4352Q242682 | Informática, Memórias, Técnico Administrativo Informática, ANAC, CESPE CEBRASPETexto associado.Com relação aos componentes de um computador, julgue os itensseguintes.Uma memória virtual paginada melhora o tempo de acesso médio à memória principal por se tratar da alocação de uma parte da memória ROM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4353Q185625 | Informática, Internet, Agente de Correios Operador de Triagem e Transbordo, CORREIOS, CESPE CEBRASPE A transferência, para um computador local, de arquivos disponibilizados na Internet é possível com a utilização de protocolos. Assinale a opção que apresenta o nome de um dos protocolos comumente utilizados nessa transferência. ✂️ a) email ✂️ b) FTP ✂️ c) chat ✂️ d) Orkut ✂️ e) browser Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4354Q121500 | Informática , Tipos de dados, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABNo tocante aos tipos de dados das variáveis, aquele que NÃO é um tipo estruturado: ✂️ a) array. ✂️ b) string. ✂️ c) record (registro). ✂️ d) file (arquivo). ✂️ e) byte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4355Q120809 | Informática , Hardware, Analista de Tecnologia da Informação, UFAL, COPEVE UFALNos computadores atuais, a memória RAM e o processador ficam localizados ✂️ a) na placa mãe. ✂️ b) na placa controladora. ✂️ c) na placa de processamento. ✂️ d) na unidade lógica e aritmética. ✂️ e) no controlador de entrada e saída. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4356Q117098 | Informática , Acessibilidade e Inclusão, Analista de Sistemas, CVM, ESAFSegundo o Decreto n. 5.296, de 02 de dezembro de 2004, ✂️ a) Art. 55. Caberá aos órgãos e entidades da administração pública, ... , promover a capacitação de pro?ssionais em WEBSIGN. ✂️ b) Art. 47. ... será obrigatória a acessibilidade nos programas e sítios eletrônicos da administração pública na rede mundial de computadores (internet), para o uso das pessoas portadoras de de?ciência física, ... . ✂️ c) Art. 47. ... será obrigatória a acessibilidade nos portais e sítios eletrônicos da administração pública na rede mundial de computadores (internet), para o uso das pessoas portadoras de de?ciência visual, ... . ✂️ d) Art. 47. ... será obrigatória a usabilidade nos portais e sítios eletrônicos da administração pública na rede mundial de computadores (internet), para o uso das pessoas portadoras de de?ciência auditiva, ... . ✂️ e) Art. 55. Caberá aos órgãos e entidades da administração pública e privada, ... , promover a capacitação de pro?ssionais de organizações não-governamentais em LIBRAS Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4357Q117096 | Informática, Aplicação WEB, Analista de Sistemas, REFAP SA, CESGRANRIOCookies e reescrita de URL são duas técnicas utilizadas em aplicações WEB para: ✂️ a) gerenciamento de sessão. ✂️ b) comunicação assíncrona. ✂️ c) redução do tráfego de imagens. ✂️ d) garantia do não-repúdio de transações. ✂️ e) indexação de robôs de busca. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4358Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto ✂️ b) o valor do ativo – o impacto ao negócio – o somatório ✂️ c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório ✂️ d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto ✂️ e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4359Q50079 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPO grupo de trabalho para redes wireless 802.11 é responsável por diversos padrões, dentre eles o padrão 802.11n, que opera até __________ megabits, utilizando a faixa de frequência dos 2.4 GHz ou dos 5 GHz. - O valor que preenche a lacuna acima é: ✂️ a) 100 ✂️ b) 50 ✂️ c) 20 ✂️ d) 300 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4360Q45530 | Informática, Engenharia de Software, Analista de Sistemas, INB, CONSULPLANSão Características e/ou Fundamentos da Análise Essencial, EXCETO: ✂️ a) Requisitos de Sistemas. ✂️ b) Sistemas de Resposta Planejada. ✂️ c) Essência do Sistema. ✂️ d) Permitir uma leitura do geral para o detalhe ("top-down"). ✂️ e) Encarnação da Essência/Sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro